Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

1 Keamanan Data dan Jaringan Komputer Pertemuan 2 Computer Security.

Presentasi serupa


Presentasi berjudul: "1 Keamanan Data dan Jaringan Komputer Pertemuan 2 Computer Security."— Transcript presentasi:

1 1 Keamanan Data dan Jaringan Komputer Pertemuan 2 Computer Security

2 Keamanan Data dan Jaringan Komputer STIS2 Computer Security Untuk melindungi komputer, kita perlu melakukan perlindungan secara fisik (Physical security) Cara termudah melindungi komputer secara fisik –Menempatkan pada tempat tertentu yang terlindung dari gangguan –Mengunci komputer dengan password

3 Keamanan Data dan Jaringan Komputer STIS Computer Vulnerabilities Physical vulnerabilities Natural Vulnerabilities Hardware and software vulnerabilities Media vulnerabilities Emanation vulnerabilities Communications vulnerabilities Human vulnerabilities

4 Keamanan Data dan Jaringan Komputer STIS Computer Threats Natural and physical threats Unintentional threats Intentional threats Insiders and outsiders

5 Keamanan Data dan Jaringan Komputer STIS Metode Pengamanan Komputer System access controls –Sistem melakukan monitoring, memberikan aturan khusus (misalnya format password) Data access controls –Sistem mengatur otorisasi pengguna terhadap fasilitas yang ada System and Security Administration –Memberikan pelatihan tentang security kepada pengguna. Monitoring juga dilakukan System Design –Menanam fitur security ke dalam hardware/infrastructure yang digunakan

6 Keamanan Data dan Jaringan Komputer STIS Akses terhadap sistem komputer Identification and Authentication –What you know –What you have –What you are Multifactor authentication

7 Keamanan Data dan Jaringan Komputer STIS Autentikasi Login Metode Umum: menggunakan UserID dan Password –Password Authentication Protocol (PAP) –Mutual authentication –One-time password –Per-session authentication –Tokens

8 Keamanan Data dan Jaringan Komputer STIS Tips Perlindungan Password Don't allow any logins without passwords. If you're the system administrator, make sure every account has a password. Don't keep passwords that may have come with your system. Change all test, vendor, or guest passwordsfor example, root, system, test, demo, and guest before allowing users to log in. Don't ever let anyone use your password. If you must share it, say because you are at home, and someone at work needs it, change it as soon as possible, or consult a security administrator to create a new one until you can change yours.

9 Keamanan Data dan Jaringan Komputer STIS Tips Perlindungan Password (2) Don't write your password downparticularly on your terminal, computer, or anywhere around your desk. If you ever do write your password down, don't identify it as a password. Better yet, add a few leading or trailing characters, and write two or three more potential passwords along with it. Consider writing it backwards. Don't type a password while anyone is watching. Don't record your password online or send it anywhere via electronic mail. In his book The Cuckoo's Egg, Cliff Stoll reports how his intruder scanned electronic mail messages for references to the word "password." Don't keep the same password indefinitely. Even if your password hasn't been compromised, change it on a regular basis.

10 Keamanan Data dan Jaringan Komputer STIS10 Physical Security Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris Yang perlu dilindungi adalah: –Bangunan –Ruang Komputer –Komputer –Media Penyimpanan

11 Physical Security Awalnya dianggap tidak penting Sering diabaikan Karena sering banyak kejadian, seperti –Pencurian fisik: laptop, harddisk, CD –Bencana alam Kebijakan keamanan fisik mulai diperhatikan, dilihat ulang dan diperbaiki

12 Physical Security Bagaimana menjaga data agar tetap aman jika terjadi bencana alam Bagaimana strategi pemulihan kembali setelah terjadi bencana Bagaimana pengontrolan akses fisik Bagaimana standar ruangan server Bagaimana penyimpanan data Bagaimana prosedur backup Bagaimana standar keamanan gedung tempat data center

13 Ancaman dan Resiko pada Physical Security Faktor lingkungan –kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk bencana alam lainnya Faktor manusia –Eksploitasi Faktor finansial –Butuh investasi yang cukup lumayan

14 Keamanan Data dan Jaringan Komputer STIS14 Metode Pengamanan Fisik Data Center Faktor lingkungan – Bangunan (kontruksi bangunan) –Perhatikan mengenai sirkulasi udara, terkait dengan suhu. Kebanyakan sedikit jendela dan tertutup. –Gunakan standar pendingin ruangan –Bahan bangunan tidak mudah terbakar –Kontruksi bangunan tahan gempa –Instalasi listrik yang baik, terutama grounding –Pintu masuk dirancang sangat terbatas –Pintu kebakaran dirancang untuk keluar saja

15 Keamanan Data dan Jaringan Komputer STIS15 Metode Pengamanan Fisik Data Center Faktor lingkungan – Bangunan (pengamanan di sekeliling bangunan) –Memiliki jarak +/- 10 meter dari bangunan lain/pohon –Gunakan CCTV untuk pengawasan di sekitar bangunan –Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai –Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom Faktor lingkungan – Bangunan (pengamanan di dalam bangunan) –Perlu kamera pengawas, sensor asap, sensor kebakaran. –Pengawasan terhadap pintu masuk dan keluar

16 Keamanan Data dan Jaringan Komputer STIS16 Metode Pengamanan Fisik Data Center Faktor lingkungan – Kebakaran –Suplai listrik yang baik perlu diperhatikan –Bangunan tidak mudah terbakar –Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik –Gunakan alarm kebakaran baik yang manual maupun yang otomatis –Perlu kebijakan dilarang merokok di ruang komputer

17 Keamanan Data dan Jaringan Komputer STIS17 Metode Pengamanan Fisik Data Center Faktor lingkungan – Suhu/Iklim –Perlu sensor suhu di ruang server –Gunakan AC yang cukup untuk membuat ruangan tetap dingin –Suhu yang baik derajat Celcius –Kelembaban antara persen –Gunakan alarm bila melebihi batas suhu dan kelembaban –Pendingin dan pemanas perlu diberi filter untuk menghindari debu Faktor lingkungan – Listrik –Voltase dan daya harus cukup –Grounding yang baik –Perlu stabiliser –Perlu listrik cadangan, seperti UPS dan Genset

18 Metode Pengamanan Fisik Data Center Faktor lingkungan – Bencana alam –Bangunan harus jauh dari daerah yang sering dilanda bencana alam. –Kontruksi bangunan harus tahan gempa –Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda yang jatuh menimpa komputer. –B A C K U P !! –Penyimpanan hasil data backup perlu diperhatikan –Harus aman dari penyusup, ruangan harus baik, bebas debu, tidak lembab dan tidak mudah terbakar

19 Metode Pengamanan Fisik Data Center Faktor lingkungan – Air –Banjir dapat terjadi karena hujan, air dari kamar mandi meluap, dari sprinklers. Pastikan terhindar dari semuanya itu –Bila komputer terlanjur basah, keringkan dahulu sebelum dinyalakan –Gunakan sensor air di lantai dekat komputer. Faktor lingkungan – Petir –Gunakan penangkal petir yang baik –Kabel penangkal petir harus sampai mencapai air tanah –Bila terjadi petir yang sering, matikan komputer dan lepaskan kabel-kabel, seperti kabel listrik, kabel jaringan.

20 Keamanan Data dan Jaringan Komputer STIS20 Metode Pengamanan Fisik Data Center Faktor Manusia –Sering kali eksploitasi dilakukan oleh orang dalam –Digunakan teknologi biometric –Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk mengakses suatu sistem

21 Identifikasi Fisik Biometrics, dapat berupa: –sidik jari, telapak tangan, pola retina, pola suara, tanda tangan dan pola mengetik. SIDIK JARI –Setiap manusia memiliki sidik jari yang unik –Pemeriksaan pada pola dari minutiae –Sebuah jari memiliki minutiae sampai 150 –Kelemahan: luka bakar dan luka fisik pada jari –debu, keringat, minyak dan lem pada jari bisa mempengaruhi Keamanan Data dan Jaringan Komputer STIS21

22 Identifikasi Fisik TELAPAK TANGAN –Setiap manusia memiliki pola telapak tangan yang unik –Pemeriksaan dilakukan pada guratan tangan –Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi sistem ini POLA RETINA –Setiap manusia memiliki pola retina yang unik –Menggunakan sinar infra merah –Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina –Sangat terpercaya, tetapi kurang diterima –Ditakutkan membutakan mata Keamanan Data dan Jaringan Komputer STIS22

23 Identifikasi Fisik POLA SUARA –Setiap manusia memiliki pola suara dan akustik yang unik –Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan –Penyakit pernapasan, luka, stress dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini POLA TANDATANGAN –Setiap manusia memiliki pola tandatangan yang unik –Menggunakan pad dan pen biometric yang dihubungkan ke komputer –Tandatangan dikonversi ke dalam bentuk signal digital –Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital Keamanan Data dan Jaringan Komputer STIS23

24 Identifikasi Fisik POLA KETIKAN –Setiap manusia memiliki pola atau ritme mengetik –Sistem memberikan sebuah kalimat untuk kita ketik –Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan. Keamanan Data dan Jaringan Komputer STIS24


Download ppt "1 Keamanan Data dan Jaringan Komputer Pertemuan 2 Computer Security."

Presentasi serupa


Iklan oleh Google